elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


  Mostrar Mensajes
Páginas: 1 ... 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 [55] 56
541  Programación / ASM / Re: Ayuda código de teclas en: 26 Noviembre 2009, 02:20 am
Usa una API GetAsyncKeyState

Código:
while (true){
if((BYTE)GetAsyncKeyState(0x31)) //1
{
////si presiono la tecla 1 me encuentra :D
//// si no compruebas al que te tiene q devolver cero
}
else
__asm {
push 0
pop eax
//aunq creo q esto sta demas pero no lo he provado :S n_n
}

}
542  Seguridad Informática / Hacking / Re: Escuela de Hackers (todas las clases) en: 24 Noviembre 2009, 01:02 am
que bueno me olvide sobre el cracking, d hay te contatos cuando este on el foro :D

a y el libro :) ps que te valla bien, en todo
543  Programación / ASM / Re: videotutoriales de ensamblador (rapidshare) en: 23 Noviembre 2009, 17:20 pm
si puedes subirlo a otro hosting que no sea rapidshare :D, te lo agradeceria :)  ;)
544  Programación / Ingeniería Inversa / Re: porque la EIP no cambia cuando modifico los hexadecimales? en: 10 Noviembre 2009, 17:49 pm
cierto cuando trabajas con el stack es diferente ya que es una estructura LIFO ( Last In First Out ) quiere decir que lo primero q entra es el ultimo que sale.

Citar
lo que pasa es que en ese archivo donde tengo los hexadecimales, al abrirlo con el programa que crashea, la EIP me marca unos numeros hexadecimales... hice un codigo para reemplazar esos numeros por otros para que al abrirlo de nuevo con el mismo programa y usando OllyDbg me marque la EIP con los numeros que acabo de modificar... pero no se modifican

Ahora lo que entiendo hay que quieres modificar el Entry Point

Si no me equivo ( espero que no ) aqui lei sobre como cambiar el EntryPoint por tu Encriptacion

http://foro.elhacker.net/analisis_y_diseno_de_malware/taller_asi_funcionan_los_crypters_encriptando_malware_a_mano-t262806.0.html

Ahora si me equivoco, te recomiendo buscar los tutos de ZeroPad donde te enseña a parte de crear virus en asm a cambiar el EntryPoint! :D
y creo q es lo que necesitas


else

puedes descargarte

http://foro.elhacker.net/analisis_y_diseno_de_malware/proyecto_metamorph-t252898.0.html

el codigo fuente del proyecto de Hacker_Zero y fiajarte como cambia el EntryPoint !

Espero haberte ayudado :D :P


545  Programación / Ingeniería Inversa / Re: porque la EIP no cambia cuando modifico los hexadecimales? en: 10 Noviembre 2009, 01:11 am
delta offset?
546  Seguridad Informática / Hacking / Re: Escuela de Hackers (todas las clases) en: 9 Noviembre 2009, 23:01 pm
:O max econtrastaes los pdf perdidos :D
547  Programación / Ingeniería Inversa / Re: OllyDbg en: 3 Noviembre 2009, 17:37 pm
ps simple si vez en la parte inferior izquierda, nos informa el OllyDBG que no tiene Permiso de Lectura u_u

te recomiendo leer los Tutes de Ricardo Narvaja, encontraras lo que necesitas ;)
548  Programación / Ingeniería Inversa / Re: Inyeccion NotePad -Asm & OllyDBG- en: 13 Octubre 2009, 16:28 pm
Hola!

Lo que haz hecho, normalmente se conoce como "Inline Patching".

Utilizando este método, se puede crackear cualquier tipo de aplicación (siempre y cuando evites que el parche sea detectado, si es que el EXE lo detecta :))

Si pasas por la web de Ricardo, vas a encontrar muchos tutoriales al respecto:
Código:
www.ricardonarvaja.info

Saludos!




a no sabia que se llamaba asi xD ps lo paso a editar :D

uhm y como hago para el EXE no lo detecte?

los de ricardo narvaja creo q cualquiera que se a iniciado en este arte lo atenido que leer :D pero aun no llego a esa parte estoy en la leccion 18 Lento pero Seguro :D

a y solo me pueden llamar Nox mas facil xD
549  Programación / Ingeniería Inversa / Inline Patching NotePad -Asm & OllyDBG- en: 12 Octubre 2009, 21:20 pm
Inyeccion NotePad -Asm & OllyDBG-

Bueno parecer que este post no tiene dueño xD ya que lo an visto en una pagina y el blog donde yo lo vi dicen q no se acuerda de la pagina donde lo vio asi que Creditos para esa pagina ;) y Harner por volverla hacer :D

He y llarmarlo Inyeccion, no se si la verdad lo es pero bue. me gusta como suena xD

Ahora viene el TuTo totalmente escrito por mi e editado por su servidor en la forma de explicacion :)

Este tutorial tiene fines totalmente didácticos. No me responsabilizo por cómo se pueda utilizar el mismo.

IMPORTANTE:Cualquier tipo de error que encuentren el el tutorial, posteenlo. De esta manera aprendemos todos.
IMPORTANTE:El Debugger a usar es el OllyDBG.
IMPORTANTE:Algunas direcciones de Memoria vistas en este Tutorial puede ser Diferente al del lector.
IMPORTANTE:Escribir las Direcciones de Memorias en uso para su proxima utilización en este Tutorial.

Conocimientos previos básicos requeridos.


Conocimiento Basico en ASM.
Conocimiento en Utilización del OllyDBG.


Software necesario


OllyDbg 1.10
NotePad.


1 ) Para Comenzar Ejecutemos El NotePad.

2 ) Abrir el OllyDBG y abrir el NotePad en el Mismo.




3 ) Buscar Espacios Vacios.

Ahora buscaremos espacios vacios DB 00 (en otros Casos algo que el OllyDBG no pudo analizar, y este no lo es xD),

4 ) Editar.

Hagamos lo siguiente:


-Sombrear una cierta cantidad de DB 00
-Click Derecho BINARY - EDIT, o Simplemente Ctrl + E*

*Como se muestra en la imagen



Escribimos Para el Titulo: "Inyeccion By Nox"
Escribimos Para el Mensaje: "Personalizacion"*

*Por supuesto hacerlo Uno por Uno, como se muestran en las imagenes:

Para el Titulo:


Damos OK

Esto Aparecerá:



--> Pues facil Hacer lo siguiente:
-Sombrear el Cod Editado
-Click Derecho ANALYSIS - ANALISYS CODE

Para el Mensaje:



Damos OK

--> Repetir lo Anterior

Este Es Final del Procedimiento:



5 ) Creando un MsgBox.

Hacer lo siguiente*:

PUSH 0; Para el Boton OK
PUSH 30AA7EA2; Pusheamos Nuestra Direccion de memoria ( Addy ) de Nuestro ASCII ( En este caso "Personalizacion")
PUSH 30AA7E91; Pushemaos el Addy de Nuestro Mensaje
PUSH 0; Para nuestro icono, en este caso no habra xD
Call MessageBoxA; Llamar a la API de User32.dll

*Como se muestra en la imagen:


5 ) Llamando a Nuestra Rutina
Ustedes Piensan esta listo pues no! ya que como el programa ya tiene su rutina de ejecucion, no tomara la nuestra por logica u_u, lo que haremos es pues inyectar nuestra rutina en la del programa.

Hacemos lo siguiente:
-Click Derecho GOTO - ORIGEN



Editemos Nuestra primera linea del codigo, lo que haremos es hacer un salto ( jmp ) hacia nuestra rutina ( espero que tengas las addys ya escritas y guardadas )

Hacemos lo siguiente:

Un Jump hacia nuestra rutina:
-Ya situados en el ORIGEN apretar  SPACE
-Hacer un Jump con nuestra addy de la rutina*

*Guardar la syntaxis asta el Call visto! para su proxima utilizacion.

JMP 30AA7EB2



Vemos que se NOPeo el push a una addy del programa ( espero que ya lo hallan guardo ese push y sus direcciones de memoria)



Muy bien, hasta ahora vamos OK, ahora si borramos un par de lineas en algun codigo del programa no va a funcionar asi que hagamos lo siguiente:

6 ) Normalizar nuestra Inyeccion

Hemos borrado dos lineas del programa:

PUSH 70
PUSH 1001898

Normalicemos, Ir hacia el final de nuestra rutina del MsgBox, y hacer lo siguiente:

PUSH 70
PUSH 1001898
JMP 300019F5



Lo que estamos haciendo es hacer un simple JUMP hacia nuestra Rutina Restaurar el Cod del Programa y hacer otro JUMP hacia algunos de los NOP hechos al Editar El Origen, para que el programa ejecute normal pasando por Nuestro MessageBoxA. xD xD

Asi que si tracean el Programa veran esto:



Ahora sabemos que cuando cerremos y habramos devuelta el OllyDBG con el NotePad pues no se guardara lo que modificamos, asi que hagamos lo siguiente:

-Click Derecho COPY TO EXECUTABLE - ALL MODIFICATIONS .
-Se habre otra ventana. Click en COPY ALL
-Cerremos la siguiente.
-Finalmente Cerramos la Ventana D del OLLY ( Aparece en el Marco Superior Derecho)
-Lo Guardan con el Nombre que desean y Listo :D

Aparecera Nuestro MsgBox




Y despues Se abrira nuestro NotePad JuJuJuJu :D

Bueno ya esta la idea xD ahora que podran hacer con esto pues es su imaginacion, como meter ShellCodes :P ya depende de ustedes lo que sea ;)

Si este no es el Resultado revisen bien cada linea escrita por ustedes!, y les Saldra

Atte: Member UnderNixerTeam
550  Programación / Ingeniería Inversa / Re: Problemas con Message Breackpoints en: 1 Septiembre 2009, 20:59 pm
me respondo a mi mismo,

Es la ventana memory mas lol, creo q es esa haber alguien pueda corrobarar lo dixo por mi.. y zorry staba haciendo un tute de como parchar un crackme con analizis completo para sakar un keygen.. xD que se veria en otro post y me di cuenta que era esa ventana... aunq no lo e corroborado.
Páginas: 1 ... 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 [55] 56
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines